FTP Bounce - Download 2ºFTP file

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Миттєво доступна установка для оцінки вразливостей та пенетестації. Запустіть повний пенетест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пенетестерів - ми розробляємо спеціалізовані інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг.

Резюме

Якщо у вас є доступ до bounce FTP сервера, ви можете змусити його запитувати файли з іншого FTP сервера (де ви знаєте деякі облікові дані) і завантажити цей файл на свій сервер.

Вимоги

  • Дійсні облікові дані FTP на FTP Middle сервері

  • Дійсні облікові дані FTP на жертві FTP сервері

  • Обидва сервери приймають команду PORT (атака bounce FTP)

  • Ви можете записувати в деяку директорію на FRP Middle сервері

  • Middle сервер матиме більше доступу до жертви FTP сервера, ніж ви з якоїсь причини (це те, що ви будете експлуатувати)

Кроки

  1. Підключіться до свого FTP сервера і зробіть з'єднання пасивним (команда pasv), щоб він слухав у директорії, куди жертва сервісу надішле файл

  2. Створіть файл, який буде надіслано FTP Middle сервером на жертву сервер (експлуатація). Цей файл буде простим текстом з необхідними командами для аутентифікації на жертві сервері, зміни директорії та завантаження файлу на свій сервер.

  3. Підключіться до FTP Middle сервера і завантажте попередній файл

  4. Змусьте FTP Middle сервер встановити з'єднання з жертвою сервером і надіслати файл експлуатації

  5. Захопіть файл на своєму FTP сервері

  6. Видаліть файл експлуатації з FTP Middle сервера

Для більш детальної інформації перегляньте пост: http://www.ouah.org/ftpbounce.html

Миттєво доступна установка для оцінки вразливостей та пенетестації. Запустіть повний пенетест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пенетестерів - ми розробляємо спеціалізовані інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг.

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated